نتایج جستجو برای: کدینگ منابع چندپایانهای

تعداد نتایج: 71311  

ژورنال: :دوفصلنامه توسعه تکنولوژی صنعتی 2014
ابوالقاسم عربیون فاطمه عباسی مهرنوش بسته نگار علی عبدی

امروزه استفاده از ابزارهای مدیریت دانش در سازمان‏ها امری متداول است، بطوری‏که عدم بهره‏گیری از این روش‏ها سازمان‏ها را به سمت ناکارآمدی پیش می‏برد. حجم تولید اسناد، ضرورت دسترسی به موقع و آسان و غیرممکن بودن تصمیم‏گیری در شرایط فقدان اطلاعات و دلایل بسیار دیگر سبب شده تا سیستم‏های مدیریت الکترونیکی اسناد در سازمان‏ها طراحی و پیاده‏سازی شوند. در مقاله حاضر، پس از بررسی ادبیات مدیریت دانش، مستندس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

بیان های فوریه و ویولت نمونه هایی از کدینگ پراکنده به شمار می روند. در کدینگ پراکنده، سیگنال به کمک توابع پایه به صورت یک بردار پراکنده بیان می شود و در نتیجه نوعی کدینگ که به کدینگ پراکنده شهرت دارد، ایجاد می شود. بیان پراکنده در ابتدا به عنوان تعمیمی از بیان های سیگنال مانند بیان فوریه و بیان ویولت معرفی شد و می توان آن را به عنوان یک زیر فرآیند از کدینگ پراکنده به شمار آورد. در سال های اخیر ...

احمد دارسی عباس سحرخوان

این مقاله به معرفی استانداردهای سری 306 که نقش به سزایی در یکپارچه‌سازی داده‌های مبنا در سطح واحدهای دفاعی دارند، می‌پردازد. در این نوشتار اجزاء سامانه شناسه‌گذاری اقلام و محصولات دفاعی که در استانداردهای 306 به آن پرداخته شده است، تبیین و مرکز دفاعی راهبری سیستم کدینگ اقلام (مدرسکا) به عنوان سازمان متولی سامانه در سطح نیروهای مسلح معرفی گردیده است. این مقاله از طریق بیان مشخصات، کاربردها و قاب...

Journal: : 2021

نود ان نعرض في هذا البحث يعد الاحتلال السوفيتي لأفغانستان 1979 – 1989م إستکمالا لفترة الحرب الباردة والصراع الدولي الدائر بين الکتلة الشرقية (الاتحاد ) والکتلة الغربية ( الولايات المتحدة الأمريکية التطور بتصنيع الأسلحة النووية والسيطرة على منابع البترول ومصادر الطاقة الشرق الأوسط عصب الحياة الاقتصادية . قام الاتحاد باحتلال أفغانستان عام م لضمان سلامة حدوده الجنوبية مع جمهوريات (ترکمنستان وأوزبا...

گلستانی, سید جمال الدین , سلماسی, مهرداد ,

     We study the capacity of point-to-point erasure networks under a restricted form of network coding to which we refer as spatial network coding. In this form of coding, the nodes can not perform coding on successive packets which are received from one incoming link. The coding at a node is restricted to the packets received at the same time slot from different incoming links...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392

مخابرات مشارکتی به عنوان یک جهش تکنولوژی بزرگ برای شبکه های بیسیم پهن باند نسل آینده محسوب می شود. برخلاف شبکه های مخابراتی رایج، در شبکه های مشارکتی هر کاربر نه تنها اطلاعات خودش را ارسال می کند بلکه به عنوان یک شریک عمل می کند و اطلاعات متعلق به کاربران دیگر را نیز ارسال می کند. بنابراین با ایجاد مسیرهای مختلف به مقصد و با تسهیم کردن منابع شبکه از قبیل توان و پهنای باند و ایجاد چندگانگی ارسال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1378

برای بهبود عملکرد سیستم های مخابراتی در کانال های با محدودیت پهنای باند از روش های مدولاسیون کد شده با بهره وری پهنای باند استفاده می شود. در این روش ها از مدولاسیون چند ترازه با بهره وری پهنای باند بالا استفاده نموده و اعمال کدینگ و مدولاسیون به صورت توام و در ارتباط با هم طراحی می شوند. در مدولاسیون های کد شده بلوکی از یک روش چند سطحی برای ترکیب کدهای تشکیل دهنده باینری بلوکی با مجموعه سیگنال...

Journal: : 2022

سابقه و هدف: در کشور ایران از حدود 5/88 میلیارد مترمکعب آب استحصال‌شده منابع سطحی زیرزمینی، ۸۳ یعنی 5/93 درصد به بخش کشاورزی اختصاص می‌یابد، بزرگ‌ترین مصرف‌کننده است. مصرف رو افزایش معلول جمعیت، سطح زیر کشت تولیدات هست که به‌تبع آن سبب کاهش دسترسی افت ایستابی تخلیه آبخوان‌ها شده آمارها نشان می‌دهند این استراتژیک، تهدید کمیت کیفیت است ­طوری ­که هم ­اکنون تعداد زیادی دشت­ های شرایط بحرانی قرار دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید